How to duplicate your Memoji on iPhone, iPad, and iPod touch — Apple Support
Глобальный менеджер цепочки поставок для Apple был арестован в результате якобы принятия более 1 миллиона долларов в виде взятки и откатов. Исследование Apple сосредоточилось на личных учетных записях электронной почты в Интернете на ноутбуке, выпущенном Apple, выпущенном обвиняемым менеджером, и дает ценные уроки для обеспечения соблюдения политик и защиты данных.
The Wall Street Journal сообщает, что Пол Шин Девайн сталкивается как с федеральным грандиозным обвинительный акт присяжных и гражданский иск от Apple после расследования, которое подразумевает Devine для утечки конфиденциальной информации ключевым поставщикам, чтобы они могли договориться о лучших контрактах с Apple. Взамен, поставщики Apple осуществили платежи на различные банковские счета, созданные в именах Devine и его жены в соответствии с обвинительным заключением.Apple подозревала, что Devine нарушает корпоративную политику и начал внутреннее расследование, которое выявило подозрительные электронные письма на его компания использует персональные учетные записи в Hotmail и Gmail. Электронная почта раскрывает конфиденциальную и конфиденциальную информацию ключевым поставщикам Apple.
[Подробнее: Как удалить вредоносное ПО с вашего ПК с Windows]Apple заслуживает некоторого признания за обнаруженные нарушения, однако Apple была более активна в отношении обеспечение соблюдения корпоративной политики и мониторинг взаимодействия сотрудников с конфиденциальными данными. Действия Devine могли быть обнаружены и предотвращены гораздо раньше. Есть несколько уроков, которые ИТ-администраторы и специалисты по безопасности могут узнать из схемы отката Apple.
В большинстве компаний существуют приемлемые политики использования, которые регулируют использование принадлежащих компании компьютеров, сетей и коммуникаций, а также политики, связанные с защитой чувствительных и конфиденциальных данных. Однако большинству компаний не нужны инструменты для мониторинга или обеспечения соблюдения этих политик. Неэтичные сотрудники быстро находят способы использовать систему чести.
Одним из решений будет внедрение Windows Rights Management. Разрешения на файлы и папки обычно являются единственной мерой безопасности для защиты конфиденциальных данных. Некоторые сотрудники имеют доступ, а некоторые нет. Проблема с этим подходом заключается в том, что он не ограничивает или не контролирует, что уполномоченные сотрудники выполняют с данными, когда они обращаются к нему.
Служба управления правами Windows (RMS) предоставляет администраторам ИТ значительно больший контроль над тем, что происходит с данными, когда оно доступен. Права могут быть настроены для ограничения того, могут ли данные быть изменены, распечатаны, отправлены по электронной почте или другие действия - и доступ может быть установлен на срок действия. Что еще более важно, ограничения RMS остаются с файлом, даже если он сохраняется на USB-накопителе или сохраняется на персональном компьютере пользователя.
Компании могут осуществлять более полный мониторинг с использованием таких приложений, как Spector 360 или Spector CNE от SpectorSoft. Эти инструменты могут захватывать каждую электронную почту, включая электронную почту через Интернет, онлайн-поиск, чаты обмена мгновенными сообщениями, введенные нажатия клавиш, посещаемые веб-сайты, используемые приложения, доступ к файлам и многое другое. Мониторинг и ограничения могут быть настроены для компании в целом или отдела, группы или отдельных пользователей.
Другой вариант - использовать такие инструменты, как Zgate или Zlock от Zecurion. Zgate контролирует сообщения электронной почты и социальных сетей для обнаружения и блокирования попыток - как преднамеренного, так и непреднамеренного - передавать конфиденциальную или конфиденциальную информацию, а Zlock ограничивает использование периферийных устройств для хранения или передачи таких данных.
С правами Windows Менеджмент на месте, Devine, возможно, было запрещено передавать защищенную информацию по электронной почте. Такие инструменты, как Zgate или Zlock, не позволяли Devine сохранять конфиденциальную информацию на флэш-накопитель USB или печатать на жестких дисках или блокировать попытки передать его по электронной почте или в социальных сетях. Программное обеспечение, такое как Spector 360, захватило бы все детали действий Девина, что позволило Apple быстрее пресечь предполагаемое неэтичное поведение и предоставить ему инструменты для быстрого и легкого проведения тщательного расследования нажатием кнопки.
Внедрение инструментов для автоматизации мониторинга и упреждающей защиты корпоративных данных не обязательно означает, что компания должна действовать как Большой Брат или следить за каждым действием сотрудников. Тем не менее, наличие таких приложений позволяет ИТ-администраторам получать доступ к деталям, если это необходимо, и предоставляет инструментам быстрое обнаружение и выявление подозрительного поведения, прежде чем оно станет федеральным делом за более чем 1 миллион долларов в откатах.
Человек признает себя виновным в карточной карте Wal-Mart Фишинг-схема
Человек Сакраменто признал себя виновным в своей роли в фишинговой афере, которая использовала Wal- Mart для создания поддельных мгновенных кредитных счетов.
Если вы доверяете этому отчету? Инструмент с открытым исходным кодом может помочь
«Churnalism» нацелен на то, чтобы отличать оригинальные новостные репортажи от переупакованных пресс-релизов и статей в Википедии.
Билл Гейтс Советы: Жизнь нечестна - привыкну к этому!
Вот несколько советов для студентов университета и свежих Выпускники Билла Гейтса.